lunes, 3 de noviembre de 2014

Práctica 3 Escenario 1

Práctica 3 Escenario 1
Práctica 3 IPSec

Topología

Una vez configuradas todas las interfaces de los routers, se configuró las rutas por RIPV2. Se hiso ping para comprobar conectividad de extremo a extremo.
Una vez realizado esto, se configuró el escenario 1 “Configuración de un VPN”.
Dentro de la interfaz del Router0 se ingresaron los comandos siguientes:
Router(config)#crypto isakmp enable
Router(config)#crypto isakmp policy 1
Router(config- isakmp)#autentification pre-shere
Router(config- isakmp)#encryption aes
Router(config- isakmp)#hash sha
Router(config- isakmp)#gruop 2
Router(config- isakmp)#exit
Router(config)# crypto isakmp key VPNPASS add PEER 0.0.0.0
Router(config)# crypto ipsec transform-set VPNTS esp-aes esp-sha-hmac
Router(config)# crypto ipsec security-association lifetime seconds 86400
Router(config)# Access-list 102 permit ip SRC WLDCARD_SRC DTN WILDCARD_DNT





De igual manera se ejecutan los mismos comandos dentro de la interfaz de Router 2:

Para verificar que el VPN fue configurado correctamente se ingresan los comandos siguientes dentro de la interfaz del router 0:

Reflexión:

Con la realización de esta práctica y haciendo uso de nuevos comandos, estamos implementando seguridad en una red pública  a través de un túnel, propiciando seguridad a una empresa y a los datos de sus usuarios.

No hay comentarios:

Publicar un comentario